从403到getshell,0day挖到手软,网络安全零基础入门到实战教程!

开局 403

在这里插入图片描述

于是,开启目录扫描工作。

在这里插入图片描述

log.txt 文件泄露了日志内容,其中皆是报错信息,并且能够看到绝对路径。

test.html 疑似为前台静态页面,登录时无反应。

而 business 打开后会出现一个网站,在该网站上既可以登录,也能够进行注册。

在这里插入图片描述

首先,查看登录页面,进行抓包操作,以检测是否存在注入漏洞。然而,很明显该页面不存在注入漏洞。

在这里插入图片描述

登录绕过

随意输入账号和密码后,修改返回包,将原本的 “f” 改为 “t”。
在这里插入图片描述

抱着试一试的心态进行上述操作后,没想到竟然进入了后台。

在这里插入图片描述

短信并发

使用并发插件进行测试,原本想着会发出一堆验证码,结果却发现同一个验证码发送了两次,算是捡到了一个小漏洞。

在这里插入图片描述

在这里插入图片描述

接着查看源代码,发现了 ueditor 的特征。通过拼接路径,成功打开了默认页面。

在这里插入图片描述

进行上传图片操作时,反应十分缓慢。抓包查看后发现后端接口访问失败,导致图片无法上传。于是尝试进行 XSS测试,权当是碰运气。

短信篡改

在发送短信的时候,发现有一个 “msg” 参数,其内容虽然经过加密,但总让人感觉有些奇怪,疑似是验证码。于是选中该参数,让 Burp Suite 进行识别。果不其然,这妥妥的就是验证码。

在这里插入图片描述

那么,是否能够改变其内容呢

在这里插入图片描述

6666666

在这里插入图片描述

SQL 注入

使用熊猫头,看到有很多接口地址

在这里插入图片描述

接着进行拼接测试,大致查看一遍后发现都是查询接口,不存在删除接口。

于是使用 Burp Suite 对这些接口进行测试。

大部分接口都可以访问数据,但参数是空白的,要么返回 0,要么返回 1。

随机选中一个,进行单引号输入测试时,出现了报错。

在这里插入图片描述

在这里插入图片描述

直接使用 sqlmap,

在这里插入图片描述

多个接口,x 多个漏洞。

未授权访问

然后再次扫描 api 目录,发现了 swagger

在这里插入图片描述

在这里插入图片描述

其中有一个上传接口,访问 405,吆,有戏

文件上传

在这里插入图片描述

aspx 后缀未拦截

一句话木马直接 getshell

最终获得以下漏洞

在这里插入图片描述

然后看了一下供应链,才 3kw 的注册资金,没得证书,G了

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值